资讯安全技术规范简介.ppt
《资讯安全技术规范简介.ppt》由会员分享,可在线阅读,更多相关《资讯安全技术规范简介.ppt(132页珍藏版)》请在三一办公上搜索。
1、資訊安全技術規範簡介,壹、前言貳、通資訊安全認證體系初探 一、密碼模組檢測淺析 二、工作平台(Platform)通資訊安全驗證簡介 三、通資訊系統安全控管概述參、通資訊系統的安全與防護,工業技術研究院電腦與通訊工業研究所 樊國楨中華民國八十九年七月三十一日,電子資料的特性與資訊安全,一、電子資料的特性 1.資訊內容是:磁性物質的磁化狀態及半導體物質的電子狀態 電磁波或光、電訊號 2.儲存媒體是:磁片或記憶體晶片 電纜線、光纖或大氣層(無線通信)3.在處理、儲存及傳輸過程中容易被篡改、變造而不留 痕跡物質的磁化狀態及半導體物質的電子狀態,電子資料的特性與資訊安全(續一),二、資訊安全技術的普及
2、1.十九世紀末期,電報日益普及,於軍事、外交 與商業等需要注意資訊安全的環境中,已大量 使用密碼技術處理(例:清光緒五年(西元1879 年),清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設備已進入社 會大眾的生活中,密碼技術的日益普及已指日 可待。3.資訊安全是科學(數學)、工程、社會學等的 跨領域整合技術。,電子資料的特性與資訊安全(續二),1.具有高度專業性:民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。2.與行為人職務關係密切:民國八十四年六月,台灣地區破獲有史以來人數最多的(32官、23商)的隱私 權案,即為典型。3.具有經濟犯罪性質:民國八十四年八月,台灣地區
3、爆發的一百億元國票事件案,即為典型。4.偵察困難、蒐證不易:民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信 案,即為典型。5.犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感:民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家 Peal 駭客(Hacker)被捕例,即為典型。6.智慧型犯罪:民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為 典型。,三、資訊犯罪的特性,一、有記錄的非授權使用資訊系統事件較1996增加7%:1.金融服務:51%2.聯邦政府:53%3.製造業:57%二、超過60%的資訊系統可用現有之低花費工具侵入,測試樣本:1.銀
4、行機構:660 2.電子新聞機構:312 3.信用機構:274 4.聯邦政府機構:47 5.網際網路色情網站:471 6.萬維網站(World Wide Web):1700三、249個單位之有記錄的損失為U.S.$100,119,555,其中:1.26件金融事件,損失平均金額:U.S.$957,384 2.35件電信事件,損失平均金額:U.S.$647,437,1997 CSI(Computer Security Institute)/FBI(Federal Bureau of Investigation)Computer Crime and Security Survey 摘錄,1999年C
5、SI/FBI Computer Crime and Security Survey摘錄,1.外部侵入:1.1 30%。1.2 連續3年上昇。1.3 網際網路之比率由37%昇至57%。2.內部非授權存取:2.1 55%。2.2 連續3年上昇。3.竊取有價值之資訊:26%。4.嚴重違反資訊倫理:由17%昇至32%。5.一葉知秋亦或只見一斑?,資訊犯罪金錢損失暨發生率分類示意,1.資料來源:Power,R.,Editorial Director,CSI(Computer Security Institute)(2000)2000 CSI/FBI(Federal Bureau of Investiga
6、tion)Computer Crime and Security Survey,Computer Security Journal.Vo1.12,No.6,pp.3349。2.資料樣本:在4,284個樣本中,643位美國政府金融、企業與大學 等機構資訊安全專業代表作答。3.,櫃員機存假鈔領真鈔例,1.中華民國八十七年八月十二日,聯合報第五版,記者 雷鳴/板橋報導及記者李莉衍/台北報導。2.板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用 無人銀行自動櫃員機存入面額一千元的假鈔,再到別 台櫃員機提領出千元真鈔的犯罪方式,已有兩家銀行 發現三百多張近四十萬元的千元假鈔。3.無人銀行存款業務,暫停服務
7、;新台幣改版後,磁性 條可防幣。,假磁卡挑戰日本電話局,亞洲週刊1997年11月3日9日,頁134136,莫邦富報導:1.不法外國人假造電話磁卡,日本電話公司煞費苦心圍 堵,造假者輕易拆招,公司無端蒙受巨大損失,消費 者被迫重返投幣打電話時代。2.不法之徒也假造柏菁哥彈子機的磁卡,令業者蒙受重 大損失。店主無奈,只好拒絕可疑的顧客入內。,電子商務的木馬屠城計案例,亞洲週刊1997年3月3日3月9日,頁5859:1.1997年2月17日,快捷(Quicken)家用理財套裝 軟體,因經由微軟(Microsoft)公司的網路瀏覽器,可透過 Active-X 施展木馬屠城計,使快捷自 行自動轉帳事件,
8、正式建議客戶考慮停止使 用微軟公司的 Active-X。2.1997 年2月19日,微軟公司由資深副總裁就此事提 出說帖,強調其競爭對手網景(Netscape)公司和昇 陽(Sun Microsystems)公司的產品,同樣有安全顧 慮。,電子商務的木馬屠城計案例說明,1.當有人使用微軟公司的網路瀏覽器接上他們的網站,就會不知不覺地吃進一個微軟的 Active-X 程式。木馬。2.木馬會在使用者的電腦上暗中尋找快捷,找 到後就秘密地將一個電匯指令插入快捷工作檔。3.使用者與銀行連線時,電匯指令執行五鬼搬運工作。,德國Chaos Computer Club成員之一的Lutz Donnerhake
9、先生在漢堡電視上表演如何將別人的銀行存款直接轉入自己的瑞士帳戶:,國票事件作業流程示意,台灣銀行,信託部,營業部,國票板橋分公司,正副主管,營業股,國票總公司,作業部,營業員,交割員,國票之支存帳戶,股票市場,人頭帳戶,其他金融機構,假成交單,盜製之商業本票,交割員(楊某),假成交單,盜製之商業本票,營業員(楊某),主管(楊某),盜製之商業本票,副主管(楊某),交易刪除畫面,假交易之賣出成交,(4)將盜製之商業本票 賣給台銀信託部,(2)列印假交易之融資性 商業本票賣出成交單,(1)盜製商業本票 a.盜取空白本票 b.盜刻客戶章 c.盜蓋保證章、簽證章,(3)立即將假交易 從電腦刪除,(14)
10、回籠,買進成交單,假交易之賣出成交,附條件買回交易賣出成交,(8)根據楊某所言列印置附條件買回交易 賣出成交單 a.人頭戶名稱 b.該款項撥款帳戶 c.天期、利率,(9)依附條件買回交易解約(交易到期)程序列印買進成交單,(10)依據買進成交單 撥款,(7)電話偽稱該款項 為楊某人頭戶買 票金額,(6)台銀營業部 電話照會款 項入帳,(5)撥款,$,(12)炒作股票,$,(11)撥至人頭戶,$,(13)還款給台銀 信託部,以 贖回本票,$,假交易真退錢例,1.1999年1月27日,聯合報9版,記者陳金章/台北報導。2.1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物
11、 三萬元而沒錢可繳,就使用店內刷卡機刷卡及按退貨鍵數次,再向發卡銀行 查詢,發現她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權碼的狀 況下,聯合信用卡中心又將她的刷卡金額三萬元向商家扣款轉到她的帳戶中。3.范小姐因故離職後,仍回店趁同事不注意時,利用此聯合信用卡中心和商店退貨 漏洞連續盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及台新兩家 銀行信用卡共盜刷一百六十多萬元。4.1999年1月16日,聯合信用卡中心發現屈臣氏晴光店單日兩筆刷卡金額分為 四十 九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業總額,同時該 店已有數日未進帳,誤認該店已倒閉而遭不法
12、集團盜刷,經電話查詢後,發現該 店仍在營業,於是雙方共同查帳比對,發現此一漏洞,而且查出盜刷者後報警處 理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。5.可信賴的資訊系統存在的不安全性如何評估?如何防護?如何控管?,關鍵設施脆弱性例,1.資料來源:1999年10月9日聯合報9版,記者劉明岩、林榮/連線報 導。2.華僑銀行彰化分行1999年10月8日傍晚發現彰化市金馬路忠孝加油 站的跨行提款機遭異常提領,於1999年10月8日19時許向彰化分局 中正路派出所報案。3.台中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式,電腦判讀錯誤,從1999年10月8日1時44
13、分起至1999年10月8日9時 止,造成系統失靈。4.台中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市 金馬路忠孝加油站提款機領取現款時,發現不但未受跨行之領取金 額限制,餘額還有290多億元,張先生一口氣領了131次,領走提款 機內全部的262萬元。5.台中六信表示,被溢領300多萬元,已追回100多萬元。,高科技資訊犯罪例,1.資料來源:1999年12月18日,中國時報8版,記者高興宇、張企 群/台北報導。2.1999年11月初,刑事警察局偵七隊接獲財團法人聯合信用卡處理 中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六福客棧 的刷卡機,該刷卡機故障送修時始被發現。3.
14、盜錄信用卡資料使用之晶片屬高科技產品,晶片逾時未充電,其 盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據,手法 之高明為國內首見。4.1999年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至 刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時,當場加以逮捕。5.已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒 手。,進飯店植晶片,製偽卡大盜刷。犯罪集團作業流程示意,趁機取出刷卡機內記憶晶片,利用記憶晶片讀取刷卡人使用之信用卡條碼資料,製作拷貝信用卡,販賣偽卡牟利或盜刷圖利,偽卡集團,侵入高級飯店、機場休閒度假中心櫃檯,竊取刷卡機植入記憶晶片將刷卡機不動聲色放回櫃檯,資
15、料來源:1999年12月18日,中國時報8版。,約二天後,ISO/IEC JTC 1/SC 27 之資訊安全技術工作小組,1.Working Group 1:Requirements,Security Services and Guidelines2.Working Group 2:Security Techniques and Mechanisms3.Working Group 3:Security Evaluation Criteria,註:1.具備B1以上功能的系統軟體。2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業環境上建置。,ISO/IEC 7498-2(1989(
16、E)之 ISOOSI 資訊安全服務,ISO/IEC 10181(1996(E)之ISO OSI開放系統資訊安全架構,1.Part 1:Overview2.Part 2:Authentication framework3.Part 3:Access control framework4.Part 4:Non-repudiation framework5.Part 5:Confidentiality framework6.Part 6:Integrity framework7.Part 7:Security audit and alarms framework,1973年美國NBS公開徵求保密系統
17、的三個必要條件,1.簡單易懂,但有相當的複雜度,使得要破解其系統的 人必須付出很高的代價。2.保密的方法必須植基於加密與解密的鍵(金鑰),而非 其他。3.操作簡便、成本經濟、適合在各種應用中使用。,秘密金鑰(DES)與公開金鑰(RSA)密碼系統的比較說明,安全雜湊函數H的特性,1.H可以適用於任何長度的輸入。2.H可以產生固定長度的輸出。3.對於任何已知的資料,可以輕易的計算出H(x)。4.對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。5.對於任何己知的資料x,找到y x而使H(x)=H(y)是幾乎不可能的事。6.找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。,
18、電子文件交換作業資料完整性及不可否認之數位簽章應用服務示意,電子文件交換作業資料隱密性及存證服務之數位信封應用示意,公開金鑰系統密碼計算時間測量例,說明:1.載具:Motorola Dragon Ball chip(64K Family)at 16MHZ。2.資料來源:Daswani,N.and D.Boneh(1999)Experimenting with Electronic Commerce on the Palm Pilot,LNCS 1648,pp.116,Springer-Verlag。,Netware 4、Java及Active-X網路驗證架構示意,原程式、檔案,雜湊函數,產生雜
19、湊值,密鑰,原程式、檔案的數位簽章,服務端,原程式、檔案,原程式、檔案的雜湊值,拒絕接受此原程式、檔案,原程式、檔案的數位簽章,是否相同?,否,雜湊函數,原程式、檔案的數位簽章,公鑰,接受此原程式、檔案,是,憑證機構作業架構示意,使用者,目錄服務,應用系統,符記卡,註冊機構,憑證機構,發卡者,金鑰生成,識別,數位憑證,姓名,個人識別碼,公鑰,專鑰,Do(f,msg,PIN),F(msg.Kpriv),F(msg.Kpriv),姓名?,F(Kpub,Kca),由 RA實體查證,CA 專鑰彌封,安全配送,安全配送,從憑證推論,抗竊取、竄改與偽造機制,2,3,1,Bindings,CA(Certif
20、ication Authority),RA(RegistrationAuthority),TCI(Taken Card Issuer),KG(Key Generator),數位簽章驗證體系架構示意,金鑰管理生命週期示意,使用者註冊,使用者啟用,金鑰生成,新使用者,金鑰安裝,金鑰更新,金鑰正常使用,金鑰註冊,啟始金鑰,新金鑰,現行使用者,金鑰建置協定,新金鑰,金鑰儲存與備援,金鑰目錄,金鑰回復,回復金鑰,金鑰未被破解之遺失,失效,建檔,舊金鑰(過期),密碼週期滿期,金鑰被破解或提前終止,金鑰重新註冊與毀棄,金鑰移動系統啟動,金鑰狀態,前作業,作業中,後作業,廢棄,金鑰管理之目的,1.在使用者執行
21、密碼運算時提供所需之金鑰。2.控制金鑰之使用。3.在金鑰的整個生命週期中提供適當的保護。,金鑰管理之原則,1.金鑰應只以ISO 11568所允許的形式存在。2.沒有人能接觸到未加密的金鑰。3.系統需保障曾使用的金鑰之安全。4.系統應能偵測金鑰是否已遭攻擊。5.系統應能預防/偵測金鑰之不當使用。6.產生金鑰的方式應為不可預測的。7.系統應能偵測出不當使用金鑰的企圖。8.金鑰須定期更新。9.在字典攻擊法奏效前須更新金鑰。10.得知或懷疑金鑰已被瓦解時,必須立即停用。11.不同金鑰之安全性不得互相影響。12.已遭瓦解的金鑰不得用於更新作業。13.在使用金鑰(load)前,密碼模組設備須證明其安全性。
22、,金鑰之生命週期,1.產生(Generation)2.儲存(Storage)3.備原(Backup)4.分送與裝填(Distribution and Loading)5.使用(Use),6.更新(Replacement)7.銷毀(Destruction)8.刪除(Deletion)9.建檔(Archive)10.結束(Termination),ISO/IEC 9594-8:1997(E)簡介,1.ISO/IES 9594-8 與 X.509 幾乎相同。2.X.509 的最初版本發表於 1988 年,1993 年發表第二版,主要針對(安全)碎映(Hash)函數的部份從新改寫,1995年再度修訂,
23、主要是針對建置規範提出 37 頁的修正說明(AMENDMENT 1:Certificate Extensions),1997年發表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九個。3.ISO/IEC 9594-8 提供金鑰管理及鑑別簽證服務的協議標準。4.ISO/IEC 9594-8 採用公開金鑰及數位簽章的技術。5.ISO/IEC 9594-8 中的數位簽章需要碎映函數與其配合使用。,1.使用者的密鑰被破解。2.驗證中心的密鑰被破解。3.驗證中心製作不正確的簽證(certificate)。4.驗證中心與使用者共謀舞弊。5.偽造的簽證。6.偽造的符記(token)。7.密碼攻擊。,I
24、SO/IEC 9594-8:1997(E)中的防護要項,驗證營業作業攻擊點示意,防火牆,驗證服務工作站,安全模組,終端處理工作站,使用者,網際網路,防火牆,安全模組,驗證服務伺服機,憑證資料倉儲,資料庫管理系統,網際網路安全技術規範簡析,網際網路IAB(Internet Architechture Board)於1994年6月公布的安全架構(RFC 1636):1.端點對端點的安全(End to End Security):認證、存證、秘密通訊等 電子檔案交換安全服務。2.端點系統安全(EndSystem Security):認證、存取控制、稽核等電 腦系統管理性安全服務。3.服務品質安全(S
25、ecure Quality of Service):可用度等網路系統管理性 安全服務。4.網路基磐安全(Secure Network Infrastructure):強化DNS(Domain Name service)的安全服務。,加拿大政府公開金鑰基礎建設交互認證憑證實務作業基準管理程序示意,FIPS 140與ISO IEC 15408 關係示意說明,安全事件分類例,1.失事(Accident)。2.重大事故(Incident)。3.損害事件(Demage)。4.一般事況(Event)。5.發生比率:5.1 失事=1。5.2 重大事故=10。5.3 損害事件=30。5.4 一般事況=600。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 资讯 安全技术 规范 简介
链接地址:https://www.31ppt.com/p-5844369.html